Редовните читатели на Капитал и Дневник сигурно са забелязали -

...
Редовните читатели на Капитал и Дневник сигурно са забелязали -
Коментари Харесай

Вие да мълчите: DDoS атаката срещу "Капитал" и "Дневник"

Редовните читатели на " Капитал " и " Дневник " несъмнено са забелязали - предходната седмица от сряда вечерта до уикенда достъпът до двата уеб страницата беше по-труден. По няколко пъти дневно за по половин-един час двете медии не бяха налични онлайн. Причината беше масирана и злонамерена офанзива, ориентирана особено към " Капитал " и " Дневник ".

В последна сметка, въпреки и да лиши няколко дни, офанзивите бяха отразени. Причината да опишем тази история са подозренията, че проблемите на " Капитал " и " Дневник " бяха част от доста по-голям сюжет, както и да кажем ясно главната поука от нея. Киберсигурността не е нереално разбиране, а задача, която би трябвало да е доста напред в to-do листата на всеки управител. Той/тя може да влага време и пари в тази посока превантивно или да научи урока си по доста сложен метод.

На равнище страна рискът е даже по-голям. Кибератаките ще имат значима роля в бъдещите войни. Всъщност те към този момент са част от геополитическите противодействия, тъй като дават опция да се укрепват резултатите от осведомителните борби, като ускоряват чувството за съмнение в държавните институции и заплашват със основаване на безпорядък посредством прекъсване на разнообразни услуги - държавни, финансови и инфраструктурни (например електро- и топлоснабдяване).
Масирана офанзива
Трудно е да се потвърди сигурно, че офанзивата против " Капитал " и " Дневник " е била част от по-голям сюжет. Единственото доказателство е съвпадението във времето. Когато тя се случва, съгласно разнообразни източници от администрацията стартира и масирана офанзива против няколко държавни и финансови институции - БОРИКА, регистъра Булстат и уеб сайтове като този на Народното събрание. Те са отразени сполучливо като се изключи тази против уеб страницата на Народното събрание, който за известно време е недосегаем.
Реклама
Методите на офанзивите против " Капитал " и " Дневник ", от една страна, и другите институции се разграничават, само че задачата им е една и съща - услугите, които се оферират от тях, да станат недостъпни. Това, че методите са разнообразни обаче, не значи сигурно, че офанзивите идват от разнообразни места. Защитите на тези уеб сайтове също са разграничават и това може да изяснява методите.

Проблемът е случая е, че това може да е едновременна офанзива против държавни институции, финансова система и медии. Макар и дребна по размер, тя носи класическите признаци на политически стимулиран опит за дестабилизация. Или в случай че не опит, то най-малко за подготовка в тази посока. През последните седмици офанзиви, сходни на тази против " Капитал " и " Дневник ", са осъществени и против други уеб сайтове, които претендират да са медии - " Труд ", " Пик " и " Афера ".

Съвпаденията обаче не са единствено дотук. Времето на офанзивата против " Капитал ", " Дневник " и държавните институции съответствува с още по-голям сюжет - кибернапрежението сред Русия, от една страна, и Украйна и Полша, от друга.
Не единствено в България
При случая в Украйна формалните управляващи в Киев оповестиха, че разполагат с доказателства, че Русия е виновна за последната масирана хакерска атака, осъществена против съществени държавни уеб сайтове. Миналия четвъртък вечерта над 70 интернет страници на публични институции в страната се оказаха хакнати, в това число тези на препоръките по национална сигурност и защита, както и на външното министерство. " Украинци! Всички ваши персонални данни са качени в обществено наличната мрежа. Всички данни на компютъра са разрушени и не могат да се възстановят. Цялата информация за вас към този момент е обществено налична, опасявайте се и очаквайте най-лошото. Това е вашето минало, настояще и бъдеще ", гласеше посланието, качено на хакнатите уеб сайтове.
Реклама
На идващия ден в формалния блог на софтуерния колос Microsoft излезе обява по отношение на хакерската атака, съгласно която в системите на няколко украински държавни организации и организации е открит унищожителен " вредителски програмен продукт " (т.нар. Malware). Негови жертви са се оказали структури от сериозна значимост за изпълнителната власт, както и за реакция при изключителни обстановки, оповестяват от софтуерния колос, без да дават повече детайлности тъкмо кои са те. Също по този начин изумена се е оказала и софтуерна компания, която ръководи уебсайтовете за публичния и частния бранш.

" Всички доказателства сочат, че Русия стои зад хакерската атака ", разясниха от Министерството за цифрово развиване на Украйна ден след обявата на щатската софтуерна корпорация. Според службите за сигурност в Киев следите водят до хакерска група, обвързвана с разузнаването на Беларус, само че употребява вредителски програмен продукт, сходен на прилаганите на хакерите към съветските специфични служби. Олех Деревианко, който е украински специалист по корпоративна киберсигурност, разяснява пред Associated Press, че пробивът в държавната мрежа е изработен през споделен снабдител на софтуерни услуги и обстановката доста прилича на онлайн офанзивата против американската компания SolarWinds ot 2020 година, зад която съгласно Съединени американски щати се крие кибершпионска интервенция на Кремъл.

Кибер напрежението предходната седмица не беше единствено в Украйна. Полша стартира четвъртъка също с новината за гигантско приключване на данни от армията. Базата с безусловно всички военни запаси - от най-малките болтчета, през компютри до противотанкови ракети и изтребители F-16 беше оповестена онлайн.
Какво тъкмо са DDoS офанзивите
Опитите против " Капитал " и " Дневник " носят белезите на така наречените DDoS офанзиви (Distributed Denial of Service Attack). При този вид кибер пробив, офанзивите към сървъри, приложения и/или мрежови потенциал са разпределени, т.е. идват от голям брой източници по света. Така посредством пренатоварване се компрометират системите на бизнес организациите пред техни клиенти и сътрудници и постоянно могат да причинят цялостно отпадане на мрежовата им инфраструктура и интернет уеб сайтове, а това води до загуба и на доходи, и на имидж, разясняват в собствен разбор от платформата, част от " Икономедиа ".
Четено Коментирано Препоръчвано 1 Ритейл 2 Енергетика 3 Градове 1 Градове 2 Политика 3 Енергетика 1 Градове 2 Ритейл 3 Енергетика Реклама
" В последните години международният тренд е към увеличение на честотата и силата на DDoS офанзивите и България не прави изключение от тази наклонност ", разяснява пред медията Михаил Семерджиев, старши управител " ICT услуги " в " А1 България ". Той дава образец с това, че в мрежовия действен център на А1 (NOC) сътрудниците му виждат такива офанзиви съвсем всекидневно. " Големите като размер, и надлежно мощ, офанзиви, които затрудняват нашата инфраструктура, се случват по-рядко, към 3-4 пъти месечно. На дневна база се засичат по 5-6 офанзиви с по-малък потенциал ", прибавя той.
Как работят DDoS офанзивите
" DDoS или " отвод на услуга " е офанзива, която забавя или изцяло прекратява достъпа до предлаганата интернет услуга посредством препълване на информационния канал с информация. Така обслужващият сървър не може да отговори на всички поръчки до него или дава отговор с огромно забавяне. Обикновено този вид офанзива първо се вижда при доставчика на информационния канал като извънредно висок трафик по мрежата към атакувания сървър. Ако офанзивата е обвързвана с доста поръчки към приложението, обслужващо избраната електронна услуга, следи от нея може да се открият в дневниците на работата на приложението ", разяснява Борислав Сестримски, управител " Оценка и гарантиране на сигурността " в софтуерната компания DIGITALL.

За да започват DDoS офанзива, нападателите разчитат на злотворен код или се възползват от уязвимости в сигурността, с цел да получат надзор над такива уязвими машини и устройства, в това число IoT устройства като уеб камери, принтери и други Всички тези инфектирани устройства (наричани постоянно " зомбита " ), могат да бъдат включени в DDoS офанзиви, като армията от ботмрежи може да задейства десетки, даже стотици хиляди " зомбита ".

" DDoS офанзивите съставляват синхронизиран о и по едно и също време генериране на IP пакети от голям брой потребителски машини, обединени в BotNet мрежа, под общ надзор. Броят на инфектираните машини, част от бот мрежи под единно ръководство, може да бъде от няколко десетки до стотици хиляди. В някои случаи те могат да са и доста повече. Те са способни в даден миг по едно и също време да изпращат поръчки от всевъзможен вид трафик към посочен сървър или набор от сървъри. Целта най-често е да се провокира отвод на избрани услуги, да се изведат ИТ системи от естествен режим на употреба, или да се запълни потенциалът на мрежови канали. Възможни са и доста други злонамерени цели ", изяснява и Михаил Семерджиев от " А1 България ".
Бюлетин Вечерни вести
Най-важното от деня. Всяка делнична вечер в 18 ч.
Вашият email Записване
Реклама Защо и кого нападат най-често
Причините за пускане на DDoS офанзиви против компании и държавни организации са разнообразни, само че най-честите са хакерски офанзиви, стимулирани от политически и обществени аргументи, опити за привличане на клиенти от конкурентен бизнес. Вече има и така наречен държавно спонсорирани офанзиви, стремящи се да доведат до стопански и обществени земетресения, споделят от. Често се случва DDoS офанзивата да бъде употребена като тип димна завеса, която да прикрие по-вредна и по-усъвършенствана офанзива за кражба на данни, средства и други Засилва се и наклонността за искане на откуп за прекъсване на този вид офанзива, вид, сходен на офанзивите с криптовируси, при които се заключват с непробиваем код значими данни на атакуваната организация.

" DDoS офанзивите бързо се трансформират в най-разпространения вид киберзаплаха, като нарастват бързо през последните години както по брой, по този начин и по размер. Тенденцията е към по-кратка дълготрайност на офанзивата, само че по-голям размер по отношението на броя пакети в секунда, декларира Семерджиев от А1.

Цените, на които може да се поръча офанзива, варират сред 15 и 1000 $ според от това какъв брой предпазен е уебсайтът, каква е честотата на поръчките за секунда и за какъв брой дълъг интервал би трябвало да бъде поддържана офанзивата (час, ден, седмица или месец). Това демонстрират данните от Dark Web Price Index 2021, оповестен в Privacy Affairs.
Как да се предпазим DDoS офанзивите са главната причина една организация да остане офлайн от няколко часа до няколко дни, а в някои случаи със седмици могат да не престават краткотрайни спирания, споделят от. Ако сходен вид опасност не бъде предотвратена, тя може да засегне бизнеса по няколко основни метода. " Предварителните ограничения за предотвратяване от хакерски атаки са от голяма значимост, защото те могат да обиден организации от всевъзможни промишлености и мащаб и да имат унищожителен резултат. Затова постоянно съветваме клиентите си да влагат в предварителна защита и имаме редица услуги, с които предлагаме решения за подобен жанр закани, счита Семерджиев. - Необходимо е застрашените организации да осъществяват DDoS отбрана посредством мрежова услуга, която прави предварителна инспекция на трафика по редица критерии, заложени в логиката на услугата. По този метод се пропуща единствено законният трафик към мрежата на клиента, а нетипичният и евентуално рисков трафик се филтрира. За да се задейства услугата, е належащо трафикът да се пренасочи през специфична платформа, така наречен scrubbing center, в която се прави филтрирането. " Най-популярният метод за предотвратяване на сериозната инфраструктура е гарантирането на скалируемост на хардуерните и мрежовите запаси. Това се реализира извънредно елементарно в облачните технологии. Поради тази причина услугите, предоставяни посредством облачни технологии, са доста по-устойчиви на DDoS офанзиви ", твърди и Борислав Сестримски. Според него отбраната е обвързвана с подсигуряването на мрежов и апликационен запас, който може да всмуква офанзивата и да продължи да работи пълнофункционално. " Методите за всяка DDoS офанзива са разнообразни и може да включват пречистване на трафика, ограничение на цели зони за достъп, пренасочване на трафика, скалиране на апликационните запаси и други ", разяснява Сестримски от DIGITALL. Етикети Персонализация
Ако обявата Ви е харесала, можете да последвате тематиката или създателя. Статиите можете да откриете в секцията
Автор Капитал
Източник: capital.bg

СПОДЕЛИ СТАТИЯТА


Промоции

КОМЕНТАРИ
НАПИШИ КОМЕНТАР